LINUX.ORG.RU
ФорумAdmin

Настройка wireguard для подключения к другим пк

 ,


0

2

Добрый день, я новичек в настройке wireguard и всего что с ним связано, мне нужна помощь. У меня есть выделенный сервер с wireguard домашний роутер с серым ip 2 домашний роутер который находиться в другом доме с серым айпи

Я хочу использовать wireguard для создания виртуальной локальной сети между пк в разных домах, но также мне нужно чтобы весь остальной интернет трафик шел через провайдера. Пишу сюда потому что не нашел гайдов для правильной настройки

Картинка для понимания https://imgur.com/a/4TnvWpW


Ответ на: комментарий от sp595

Поднимай соединения на ПК, раз тебе нужно общаться между ПК. Роутеры оставь в покое. Тогда ПК будут получить доступ друг к другу через ВПН, а интернет ресурсы через провайдера.

Entmatix
()
Ответ на: комментарий от sp595

Ты бы свои 3 конфига wireguard скинул с описанием, какой из них кто. У тебя должно быть что-то подобное:

Сервер:
[Interface]
PrivateKey = PRIVATE_KEY_SERVER
ListenPort = 20000
Address = 192.168.100.1/24

[Peer]
PublicKey = PUBLIC_KEY_HOST1
AllowedIPs = 192.168.100.11

[Peer]
PublicKey = PUBLIC_KEY_HOST2
AllowedIPs = 192.168.100.12


Host1:
[Interface]
PrivateKey = PRIVATE_KEY_HOST1
ListenPort = 20000
Address = 192.168.100.11/24

[Peer]
PublicKey = PUBLIC_KEY_SERVER
AllowedIPs = 192.168.100.0/24
Endpoint = IP_SERVER:20000


Host2:
[Interface]
PrivateKey = PRIVATE_KEY_HOST2
ListenPort = 20000
Address = 192.168.100.11/24

[Peer]
PublicKey = PUBLIC_KEY_SERVER
AllowedIPs = 192.168.100.0/24
Endpoint = IP_SERVER:20000

Строка AllowedIPs = 192.168.100.0/24 разрешит направлять в туннель траффик для сети 192.168.100.0/24, и создаст для этого маршрут, остальной траффик не будет никак затронут.

И не забудь на сервере включить net.ipv4.ip_forward=1 и настроить iptables/nftables.

yumko ★★
()

Расставил бы ты запятые в своём стартовом сообщении, а то ничего не понятно.

Но если ты пишешь, что у обоих роутеров серые IP, то у тебя всё заработает только в случае, если в обоих домах один провайдер и он разрешает прямое общение между своими клиентами.

В этом случае даже wireguard может не понадобится достаточно поднять ipsec туннель.

Если провайдеры разные, то нужно чтобы хотя бы в одном доме был белый IP.

kostik87 ★★★★★
()
Ответ на: комментарий от kostik87

В домах разные провайдера, просто я видел как некоторые делают виртуальную локальную сеть например для подключения к nextcloud из любой точки мира, но не видел чтобы при этом остальной трафик шел через провайдера чтобы не занижать скорость. Во всех гайдах весь трафик идет только через впн.

sp595
() автор топика
Ответ на: комментарий от sp595

Что за бред. Трафик пойдет туда, куда указывает дефолт маршрут. Тебе все верно написали, надо развернуть два тоннеля между сервером и маршрутизаторами. И через эти тоннели гнать трафик к локальным сеткам квартир.

Anoxemian ★★★★★
()
Ответ на: комментарий от sp595

Люди делают, но при этом у них есть доступ до одного из узлов напрямую.

А для этого нужно, чтобы либо они были в одной сети, либо хотя бы у одного был внешний публичный ip.

Для того, чтобы весь остальной трафик шел через провайдера тебе не нужно выдавать маршрут по умолчанию в настройках ВПН.

Почитай что такое маршрутизация в сетях и как она работает.

Но у тебя, если ты не видишь напрямую другой роутер, т.е. нет хотя бы одного из роутеров внешнего ip ничего не получится.

И роутер с внешним ip должен быть сервером.

kostik87 ★★★★★
()
Последнее исправление: kostik87 (всего исправлений: 1)
Ответ на: комментарий от sp595

Если хочешь можешь телеграмм оставить.
Там обсудим обход блокировок если надо.
Ну и могу дать ссылки на дешёвых провайдеров виртуальных машин KVM для openvpn сервера. Ценники от 100-150 рублей в мес.

dognabakni
()
Ответ на: комментарий от dognabakni

мой тг https://t.me/gogalmogal0_0

насчет дешевых провайдеров, если у тебя ссылка на провайдер за границей то буду рад если скинешь, а так вообще хотел использовать для соединения пк в одну сетку

sp595
() автор топика
Ответ на: комментарий от sp595

Опция AllowedIPs = 192.168.100.0/24 говорит о том, что траффик для подсети 192.168.100.0/24 можно и нужно отправлять в туннель. Если другой клиент будет из этой подсети, как в предложенных конфигах, то траффик к нему будет обрабатывать и перенаправлять промежуточный сервер.

yumko ★★
()
Ответ на: комментарий от sp595

Мне не обязательно использовать wireguard, можете рассказать как сделать это с помощью openvpn

Так как белого IP нет, можно использовать Yggdrasil для объединения ПК в сеть.

Как всё это настроить можно почитать на русском вот тут - Ygg wiki

vantu5z
()
Ответ на: комментарий от naKovoNapalBaran

На телефоне с трудом можно прочитать.

Попробуйте прочитать с радио-точки, если не получится то с паркетного пола, если и оно не зайдет, то с кирпичного дома.

anc ★★★★★
()
Ответ на: комментарий от Entmatix

Имхо AllowedIPs работает как маршруты. Нужно на подобии этого..

первый ПК 10.0.0.2/24
Peer1
AllowedIPs = 10.0.0.3/32

второй ПК 10.0.0.3/24
Peer1
AllowedIPs = 10.0.0.2/32

Или

первый ПК 10.0.1.1/16
Peer1
AllowedIPs = 10.0.2.0/24

второй ПК 10.0.2.1/16
Peer1
AllowedIPs = 10.0.1.0/24
naKovoNapalBaran
()
Последнее исправление: naKovoNapalBaran (всего исправлений: 1)